Articles

Évaluer automatiquement la migration avec XML Linter

XML Linter est un outil puissant qui permet d’évaluer automatiquement la migration des données XML. Il offre une solution simple et efficace pour vérifier la qualité et la cohérence des données.

Lorsque les gens pensent à la linting, la première chose qui leur vient à l’esprit est généralement l’analyse statique du code pour les langages de programmation, mais rarement pour les langages de balisage.

The architecture of the linter is based on a set of rules written in XML. Each rule is composed of a set of conditions and a set of actions. The conditions are evaluated against the source code and if they are met, the actions are triggered. The actions can be anything from warning messages to code refactoring. The rules are then compiled into an executable that can be used to analyze the source code.

Lorsque les gens pensent au linting, la première chose qui leur vient à l’esprit est généralement l’analyse statique du code pour les langages de programmation, mais rarement pour les langages de balisage.

Dans cet article, je souhaite partager comment notre équipe a développé ZK Client MVVM Linter, un linter XML qui automatise l’évaluation de la migration pour notre nouvelle fonctionnalité Client MVVM dans la prochaine version ZK 10. L’idée de base est de compiler un catalogue de problèmes de compatibilité connus sous forme de règles lint pour permettre aux utilisateurs d’évaluer les problèmes potentiels signalés par le linter avant de s’engager dans la migration.

L’architecture du linter est basée sur un ensemble de règles écrites en XML. Chaque règle est composée d’un ensemble de conditions et d’un ensemble d’actions. Les conditions sont évaluées par rapport au code source et si elles sont remplies, les actions sont déclenchées. Les actions peuvent être n’importe quoi, des messages d’avertissement à la refactorisation du code. Les règles sont ensuite compilées en un exécutable qui peut être utilisé pour analyser le code source.

Source de l’article sur DZONE

The best way to protect your Java code from avoidable bugs is to use static code analysis tools that can help you find and fix problematic code before it reaches production. Let’s look at some popular static code analysis tools that can be used to test code from a number of different angles.

DeepSource

DeepSource delivers what is probably the best static code analysis you can find for Java. The DeepSource Java analyzer detects 190+ code quality issues, including performance bugs, security risks, bug risks, and anti-patterns. Currently, It supports Gradle Java projects, and in the future, DeepSource will add support for Maven and Android too. DeepSource is also working on bringing Autofix support to the Java analyzer, which will let developers fix issues without writing a single code line.

Source de l’article sur DZONE

An analysis of Huawei’s source code.

Many companies have broken into the cloud market segment and created their own cloud services of various purposes. Recently our team has also been interested in integrating the PVS-Studio code analyzer into our own cloud infrastructure. Chances are, our regular readers have already guessed what type of project we will check this time. The choice fell on the code of Huawei cloud services.

You may also enjoy:  Using PVS-Studio to Get Beginners Familiar With Code Analysis Tools 

Introduction

If you’re following PVS-Studio team posts, you’ve probably noticed that we had been digging deep in cloud technologies lately. We have already published several articles covering this topic:

Source de l’article sur DZONE